Mozilla Firefox / SeaMonkey / Thunderbird sérülékenységek

CH azonosító

CH-4478

Angol cím

Mozilla Firefox / SeaMonkey / Thunderbird Multiple Vulnerabilities

Felfedezés dátuma

2011.03.01.

Súlyosság

Magas

Érintett rendszerek

Firefox
Mozilla
SeaMonkey
Thunderbird

Érintett verziók

Mozilla Firefox 3.5.x
Mozilla Firefox 3.6.x
Mozilla SeaMonkey 2.x
Mozilla Thunderbird 3.1.x

Összefoglaló

A Mozilla Firefox, Thunderbird és SeaMonkey olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók spoofing és cross-site kérés támadásokat (XSRF/CSRF) tudnak végrehajtani, valamint feltörhetik a felhasználó sérülékeny rendszerét.

Leírás

  1. A böngészőmotor több hibája kihasználható a memória tartalmának megváltoztatására és tetszőleges kód futtatására.
  2. Rekurzív “eval()” hívások kezelésénél fellépő hiba a “try/catch” parancson belül a párbeszédek hibás megjelenítését eredményezi és bezárásakor “true” értéket ad vissza. Ez kihasználható emelt szintű jogosultság megszerzésére, ha a felhasználót sikerül rávenni bizonyos párbeszédek elfogadására.
  3. Egy “JSON.stringify”-vel kapcsolatos hiba kihasználható tetszőleges kód futtatására.
  4. Egy hiba a nem helyi JavaScript változók belső memória leképezésében kihasználható puffer túlcsordulás előidézésére és tetszőleges kód futtatására.
  5. Egy hiba a JavaScript belső string leképezésében egy eltolt mutatóval (offset pointer) kapcsolatosan 64K-nál nagyobb értékek kezelésekor kihasználható kivétel objektum (exception object) olvasásra érvénytelen memóriából.
  6. Egy felszabadítás utáni használatből eredő hiba (use-after-free error) a JavaScript “Workers”-el kapcsolatosan kihasználható érvénytelen memória feloldás előidézésére és tetszőleges kód futtatására.
  7. Egy hiba hosszú stringeket megjelenítő objektumszerkezetek memória kiosztásánál kihasználható a memória tartalmának megváltoztatására és tetszőleges kód futtatására.
    Ez a sérülékenység csak a Windows platformokat érinti.
  8. A “ParanoidFragmentSink” csoport nem szűri megfelelően a “javascript:” hivatkozásokat és belső JavaScripteket, ami kihasználható tetszőleges JavaScript kód futtatására.
    A sikeres kihasználás feltétele, hogy a chrome dokumentumba ágyazás előtt a HTML kód tisztázását a függvénnyel használó bővítmény telepítve legyen.
  9. Egy hiba egyes JPEG képek dekódolásánál kihasználható puffer túlcsordulás előidézésére és tetszőleges kód futtatására.
    Ez nem érinti a Mozilla Firefox 3.5-ös ágat.
  10. Átirányítási választ (307) fogadott plugin által indított kérésnél az egyedi fejlécet tartalmazó kérés nem továbbítódik megfelelően az új területre és erről a plugin nem küld értesítést. Ezt kihasználva megkerülhető a cross-site kérés hamisítás (XSRF/CSRF) védelem egyedi fejlécek segítségével.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »